Mechanizmy zabezpieczeń sieci bezprzewodowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Mechanizmy zabezpieczeń sieci bezprzewodowych"

Transkrypt

1 Mechanizmy zabezpieczeń sieci bezprzewodowych Referat Piotr Jakubas Wojciech Kucharski Informatyka Stosowana V rok

2 1 Wprowadzenie Współczesne wymagania mobilnosci, dostepnosci pracownika przez 24 godziny, 7 dni w tygodniu powoduja, ze sieci bezprzewodowe staja sie nieodłacznym elementem naszej rzeczywistosci. Mówimy tu nie tylko o sieciach lokalnych opartych o technologie , ale równiez sieciach personalnych opartych o Bluetooth, czy sieciach miejskich i rozległych. Karty radiowe wbudowywane sa w telefony i notebooki. Głównym obiektem naszego zainteresowania beda sieci standardu Tradycyjnie telefony GSM i PDA oferowały szeroka game rozwiazan ułatwiajacych planowanie czasu, prace grupowa czy tez dostep do poczty elektronicznej i stron WWW. Dzis coraz czesciej na urzadzeniach mobilnych pojawiaja sie aplikacje biznesowe. W tym przypadku ochrona sieci bezprzewodowej jest tak samo wazna jak budowa systemu bezpieczenstwa wewnatrz firmy. Tradycyjnie myslac o polityce bezpieczenstwa myslimy o fizycznym zabezpieczeniu infrastruktury sieciowej. Słyszeliśmy o instalacji, gdzie segmenty sieci były prowadzone w rurach o podniesionym cisnieniu próba nawiercenia wywoływała automatyczny spadek cisnienia i odciecie całego segmentu sieci. Instytucje rzadowe wymagajace specjalnego bezpieczenstwa stosuja specjalne metody w celu ograniczenia emisji elektromagnetycznej mogacej ujawnic dane obrabiane na komputerach. Juz w latach siedemdziesiatych powstał w USA tajny program Tempest, którego celem było opracowanie technologii oraz norm dotyczacych ograniczenia emisji ujawniajacej. W tym kontekscie sieci radiowe stanowia całkowite zaprzeczenie uznanych podstaw budowy systemu bezpieczenstwa. Technologia sieci radiowych rozwijała sie bardzo dynamicznie. Poczatkowo sieci dostarczały przepustowosci na poziomie 1 do 2 Mbps. Szybko jednak podniesione zostały praktycznie do poziomu 100 Mbps. Sieci bezprzewodowe nie miały jednak szczescia do systemów zabezpieczen. Zabezpieczenia oferowane przez producentów sieci bezprzewodowych okazały sie mało skuteczne. Dopiero standard WPA oraz wprowadzona ostatnio norma i spowodowały zmiane tego stanu rzeczy. 2 Standardy oraz WiFi Wprowadzony w czerwcu 1997 roku oryginalny standard przewidywał wykorzystanie nielicencjonowanej czestotliwosci 2,4 GHz oferujac transfer danych z predkoscia 1 lub 2 Mbps. Szybko jednak, bo pod koniec 1999 roku, wprowadzono standard b pozwalajacy na transfer danych z predkoscia do 11Mbps. Szansa na wyzsze predkosci przesyłania danych pojawiła sie z uwolnieniem pasma 5 GHz. Wprowadzony w 1999 roku standard a oferuje transfer do 54 Mbps. Popularnosc standardu b oraz ograniczenia w lokalnej dostepnosci pasma 5GHz spowodowały, ze opracowano wykorzystujac technologie analogiczna do a, standard wykorzystujacy równiez pasmo 2,4 GHz g. Został on wprowadzony stosunkowo niedawno, bo prace nad nim zakonczono w 2003 roku. Oferuje on równiez przepustowosc do 54 Mbps bedac kompatybilnym z b. Standard oferuje dwa mody pracy: Tryb ad hoc umozliwiajacy bezposrednie połaczenie urzadzen klienckich (STA). Stacje musza stosowac takie same metody uwierzytelniania. Połaczone Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 2

3 ze soba stacje tworza tzw. niezalezna komórke (ang. Independent Basic Service Set ), zwana w skrócie IBSS.200 Tryb strukturalny zakłada istnienie wydzielonej stacji bazowej zwanej punktem dostepowym (ang. Access Point ). W tym trybie stacje klienckie (STA) musza przyłaczyc sie do punktu dostepowego. Punkt dostepowy pełni czesto role uwierzytelniania połaczen, filtracji ruchu, analizatora ruchu sieciowego etc. Z reguły, z punktu widzenia sieciowego, implementowany jest jako bridge. Wiele urzadzen oferuje funkcjonalnosc routera. Komórke utworzona przez AP oraz stacje klienckie nazywa sie komórka bazowa (ang. Basic Service Set ), w skrócie BSS. Oryginalny standard pozostawiał spore mozliwosci interpretacyjne. Okazało sie, ze urzadzenia róznych producentów nie chca ze soba współpracowac. Producenci sprzetu radiowego stworzyli porozumienie WiFi Alliance, które miało na celu zapewnienie kompatybilnosci bazowych funkcji systemów. Certyfikacja WiFi obejmuje: a b g Bezpieczenstwo: WEP 802.1x WPA WPA2 WMM QoS i WMM-SA QoS (prace w toku) Wybór sieci radiowej jest dokonywany na podstawie jej nazwy (ang. Service Set Identifier ), zwanej w skrócie SSID. Nazwa sieci jest rozgłaszana w specjalnych ramkach zwanych po angielsku beacon. Ramki te przenosza równiez inne uzyteczne informacje takie jak: numer kanału, wspierane szybkosci transmisji, informacje o synchronizacji czasowej czy regulacji prawnej. Rozgłaszanie informacji o regulacji prawnej reguluje standard d. Umozliwia to automatyczne dopasowanie parametrów karty klienckiej do regulacji prawnej punktu dostepowego, w którego zasiegu znalazła sie karta. Czesto zapomina sie o tym, ze sieci standardu moga stosowac dwie metody uwierzytelniania: Metoda otwarta, w której punkt dostepowy zawsze akceptuje próby uwierzytelnienia Metoda uwierzytelniania kluczem współdzielonym WEP, o którym dokładniej wspomnimy ponizej. W tej metodzie klient wysyłajacy zadanie uwierzytelnienia otrzymuje losowy challenge. Klient szyfruje challenge współdzielonym kluczem za pomoca WEP i odsyła z powrotem do AP. AP deszyfruje challenge i porównuje go z wczesniej wysłanym do zadajacego uwierzytelnienia klienta. Dopiero w przypadku gdy oba challenge sa zgodne podejmowana zostaje próba uwierzytelnienia klienta. Wiekszosc urzadzen standardowo oferuje uwierzytelnianie otwarte. Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 3

4 Zastosowanie metody uwierzytelniania z kluczem współdzielonym WEP podnosi wyzej poprzeczke dla atakujacego nasza siec. 3 Zabezpieczanie sieci bezprzewodowych Zabezpieczenia sieci bezprzewodowych obejmuja zarówno mechanizmy kontroli dostepu, jak i szyfrowania przesyłanych danych. Wydaje sie, ze najlepsza obecnie metoda zabezpieczania danych aplikacyjnych przesyłanych sieciami bezprzewodowymi jest metoda wielopoziomowa tak jak pokazano to na rysunku zaczynamy od bezpieczenstwa fizycznego, a konczymy na warstwie aplikacyjnej. Metody stosowane do zabezpieczania sieci obejmuja: Ukrywanie nazwy sieci SSID Filtracja i uwierzytelnienie na podstawie adresów MAC Blokowanie łacznosci pomiedzy stacjami Forwardowanie portów WEP 802.1X WPA, WPA-PSK WPA i, WPA2-PSK Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 4

5 3.1 Ukrywanie nazwy sieci Ukrywanie nazwy sieci było jedna z pierwszych metod stosowanych do ochrony sieci radiowych. Niestety nie jest to metoda skuteczna. Nazwa sieci znika co prawda z ramek typu Beacon, ale pozostaje w innych pakietach. Haker wyposazony w dowolny sniffer bezprzewodowy zdobywa nazwe w momencie pojawienia sie ruchu aplikacyjnego pomiedzy AP a stacja kliencka. Dodatkowo metoda ukrywania SSID nie jest zestandaryzowana, co powoduje, ze nie wszystkie urzadzenia współpracuja ze soba poprawnie w tym trybie. 3.2 Filtracja adresów i uwierzytelnianie na podstawie adresów MAC Wiekszosc punktów dostepowych oferuje funkcje filtracji adresów MAC urzadzen podłaczajacych sie do AP. Moga to byc lokalnie konfigurowane czarne lub białe listy, a takze czesto mozliwosc współpracy z serwerem RADIUS. Filtracja MAC adresów jest w duzych sieciach skomplikowana organizacyjnie. Nie zapewnia równiez wysokiego poziomu bezpieczenstwa. Sniffujac ruch sieciowy haker z łatwoscia wykryje adresy MAC dopuszczone do danego AP. W chwili obecnej standardowo Linux oferuje komendy pozwalajace na zmiane adresu MAC (standardowa komenda ifconfig). Pod system Windows dostepne sa programy takie jak Amac, Smac, MACMakeup czy EtherChange pozwalajace na zmiane adresu MAC karty sieciowej. Wykorzystujac wiec dowolna z powyzszych metod mozemy zdobyc dostep do AP. 3.3 Blokowanie komunikacji pomiedzy stacjami W wielu przypadkach nie jest wskazane aby stacje klienckie podłaczone do AP mogły komunikowac sie poprzez AP. Ma to na przykład miejsce w hot spot ach gdzie taka mozliwosc mogłaby zostac wykorzystania do hakowania innych stacji klienckich. Blokowanie nastepuje na poziomie warstwy drugiej. Oczywiscie urzadzenia nastepnych warstw moga taka komunikacje warunkowo dopuscic. Stosujac jako koncentrator rozwiazanie VPN Check Point VPN-1 mozemy zapewnic przywrócenie komunikacji poprzez zastosowanie mechanizmu VPN routing. Jednak ruch pomiedzy klientami jest wtedy filtrowany poprzez firewall. Mechanizm blokowania ruchu pomiedzy stacjami klienckimi jest cennym uzupełnieniem dla innych stosowanych mechanizmów. 3.4 Mechanizm port forwarding Poniewaz wiele AP pracuje w trybie bridge popularnie stosowane sa mechanizmy warstwy drugiej. Interesujacym rozwiazaniem jest mechanizm pozwalajacy cały ruch wychodzacy z AP skierowac na wybrany adres MAC. W połaczeniu z opisanym wyzej mechanizmem blokowania ruchu pomiedzy stacjami klienckimi w ramach AP daje on całkiem ciekawe mozliwosci konfiguracyjne. W szczególnosci poprzez połaczenie tych dwóch mechanizmów mozemy skierowac ruch na wybrana bramke aplikacyjna lub koncentrator VPN. Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 5

6 3.5 Wired Equivalent Privacy WEP WEP był jednym z pierwszych mechanizmów stosowanych do kontroli dostepu oraz szyfrowania transmitowanych danych. WEP wykorzystuje mechanizm współdzielonych haseł oraz szyfrowanie oparte o algorytm RC4. Standardowo szyfrowanie WEP wykorzystuje klucz 64 lub 128 bitowy. Efektywna długosc klucza, ze wzgledu na implementacje protokołu, wynosi odpowiednio 40 i 104 bity. Specyfikacja protokołu WEP nie przewidywała mechanizmu wymiany klucza sesyjnego czyniac go tym samym podatnym na ataki typu statystycznego. Generalnie WEP łamie podstawowe zasady kryptografii poprzez brak mechanizmu wymiany klucza. Istotna wada WEP jest to, ze klucz jest wspólny dla wszystkich uczestników ruchu, a wiec jego kompromitacja jest kwestia czasu. Prace teoretyczne zespołu Martin, Fluhrer i Shamir pokazały, ze WEP w pewnych warunkach moze wygenerowac sekwencje pakietów prowadzaca do kompromitacji klucza. W chwili obecnej poznanych słabosci WEP jest znacznie wiecej. Istnieja programy takie jak AirCrack pozwalajace na złamanie haseł WEP wykorzystujac zebrana próbke od do 0.5 mln pakietów. Czas łamania klucza 40-bitowego kształtuje sie na poziomie kilku sekund. 3.6 Standard 802.1X Generalna tendencja w budowie systemów bezpieczenstwa jest blokowanie zagrozen na mozliwie najwczesniejszym etapie. W zwiazku z pojawieniem sie technik umozliwiajacych snifowanie ruchu sieciowego na przełacznikach powstał problem ich zabezpieczenia. Wykorzystanie protokołu 802.1X pozwala na rozwiazanie tego typu problemów. Protokół 802.1X to protokół transportu w warstwie drugiej oraz kontroli dostepu na poziomie portu. Wykorzystuje protokół EAP (ang. Extensible Authentication Protocol ) w celu realizacji operacji uwierzytelniania uzytkowników sieci LAN x okresla w jaki sposób EAP bedzie zastosowane do kontroli dostepu na poziomie portu w sieciach WLAN oraz Ethernet. Zadaniem protokołu EAP jest umozliwienie zastosowania róznych algorytmów uwierzytelniania pomiedzy klientem (próbujacym uzyskac dostep do sieci) a serwerem uwierzytelniajacym. W tym celu wykorzystywany jest serwer RADIUS z rozszerzeniami EAP. Zastosowanie serwera uwierzytelniajacego pozwala na centralizacje zarzadzania uzytkownikami. Konfiguracja urzadzen zostaje równiez uproszczona do minimum. W ramach protokołu 802.1X port przełacznika czy dostep do AP jest blokowany do momentu poprawnego uwierzytelnienia uzytkownika. Protokół 802.1X moze byc stosowany zarówno w sieciach Ethernet, jak i w sieciach bezprzewodowych. Nie jest rozwiazaniem wszystkich problemów. Pozwala on bowiem na uwierzytelnienie uzytkowników i negocjacje klucza sesyjnego nie rozwiazuje problemu ochrony transmisji danych. W chwili obecnej wsparcie protokołu 802.1X nie jest jeszcze zbyt powszechne. Windows 2000 SP3 z poprawkami oferuje klienta 802.1X. Lepsze wsparcie dla 802.1X wbudowane jest w Windows XP. Poprawka SP2 dla Windows XP przyniosła duze usprawnienia w konfiguracji i obsłudze sieci bezprzewodowych. Funk Software i Meetinghouse oferuja oprogramowanie klienckie 802.1X na inne systemy Windows oferujace szeroka game metod uwierzytelniania takich jak: EAP-TLS, EAP-TTLS czy EAP-PEAP. Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 6

7 3.7 WPA WiFi Protected Access Przedłuzajace sie prace nad standardem i przy nierozwiazanym problemie bezpieczenstwa sieci bezprzewodowych spowodowały powstanie nowego standardu WPA. Głównym celem WPA było usuniecie najwiekszej słabosci WEP czyli braku mechanizmów wymiany klucza szyfrowania. WPA stosuje do szyfrowania danych algorytm TKIP, bedacy pochodna WEP jednak z dobrze zaprojektowanym mechanizmem wymiany klucza. Zmianie uległ tez algorytm uwierzytelniania pakietów dodatkowo zastosowano algorytm (kontroli integralnosci) MIC. Algorytm ten uniemozliwia ataki typu retransmisji pakietów ( replay attack ) prowadzace do kompromitacji klucza. Pozostawienie WEP jako mechanizmu szyfrowania ma swoje głebokie uzasadnienie. Standard i przewidywał wykorzystanie AES, a tym samym prowadził do zwiekszenia zapotrzebowania moc obliczeniowa zarówno po stronie klienta, jak i serwera uwierzytelniajacego. W przypadku starszych AP i kart oznacza to praktycznie wymiane sprzetu. W przypadku WPA sprowadza sie to najczesciej do wymiany oprogramowania. Koniecznosc wykorzystania serwera RADIUS do uwierzytelniania uzytkowników nie jest atrakcyjna mozliwoscia dla małych firm czy uzytkowników domowych. Standard WPA-PSK (ang. WPA-PreShared Key ) wykorzystuje współdzielony klucz do uwierzytelniania uzytkowników. Niestety WPA-PSK przesyła hash współdzielonego klucza otwartym tekstem. Atak na WPA-PSK nastepuje w momencie uwierzytelniania uzytkownika. Zdobyty hash hasła poddawany jest juz offline owo atakowi słownikowemu. Słabosc te wykorzystuje w praktyce program cowpatty. Oczywiscie cowpatty nie jest programem przystosowanym do szybkiego łamania haseł. Na przecietnym komputerze cowpatty potrafi sprawdzic około 40 haseł na sekunde. Wykorzystanie metod typu rainbowcrack moze prowadzic do kompromitacji hasła w stosunkowo krótkim czasie. WPA-PSK nie działa równiez w trybie ad hoc. 3.8 Standard i Długo oczekiwany standard i zwany też WPA-2 jest kompatybilny z WPA. Dodaje brakujaca funkcjonalnosc: Secure IBSS dla trybu ad hoc Szyfrowanie standardem AES-CCMP Zastosowanie szyfrowania algorytmu AES do szyfrowania danych wydaje sie byc logiczna konsekwencja wprowadzenia AES jako standardu szyfrowania danych. W chwili obecnej wszystkie dostepne na rynku AP i kart wspieraja standard i. Jest on jak na razie najbezpieczniejszym sposobem na zabezpieczenie sieci. 3.9 Projektowanie sieci bezprzewodowych W chwili obecnej w zwiazku ze znacznym rozpowszechnieniem sieci bezprzewodowych pojawiły sie narzedzia wspomagajace ich projektowanie. Decydujacym co prawda pozostaja praktyczne testy rozwiazania, ale mozna zaryzykowac twierdzenie, ze jesli cos nie działa podczas symulacji, nie ma szans zadziałac w praktyce. Narzedzia wspierajace projektowanie sieci bezprzewodowych pozwalaja na ograniczenie ich zasiegu do niezbednego minimum, a wiec redukuja mozliwosci podpiecia sie z zewnatrz. Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 7

8 Wykorzystujemy tu zarówno mozliwosci oferowane przez zastosowanie anten kierunkowych, jak i mechanizmy regulacji mocy emitowanej oraz czułosci odbiorników. Przykładem takiego narzedzia jest oprogramowanie Ekahau, które wspiera zarówno projektowanie sieci wewnatrz budynków jak i na zewnatrz. Dodatkowo oferuje dla sieci prowadzonych na zewnatrz budynków współprace z odbiornikami GPS. Pozwala na import planów budynków i terenu. Wspomniane narzedzie moze byc równiez uzywane do audytu sieci bezprzewodowych. 4 Skala zagrozen Ze wzgledów historycznych skala zagrozenia moze byc znaczna. Stare urzadzenia nie zawsze pozwalaja na uaktualnienia oprogramowania. W USA szacuje sie, ze ponad 30% sieci stosuje WEP jako element zabezpieczenia sieci. Dodatkowym problemem jest to, ze wiekszosc urzadzen jest prekonfigurowanych w taki sposób, ze od razu działaja w trybie dopuszczajacym dowolna komunikacje. Wiekszosc uzytkowników nie podejmuje jakichkolwiek prób zmiany konfiguracji. Urzadzenia sa wiec podwójnie podatne nie tylko na próby dostepu do sieci bezprzewodowej, ale równiez poprzez mozliwosc dostepu do konfiguracji urzadzen za pomoca standardowych haseł. Popularnym stało sie zjawisko znakowania sieci bezprzewodowych WarChalking. Na podstawie rozpoznania metodami WarDriving czy WarWalking połozenie sieci jest markowane na scianach budynków. Znaki kreslone sa na scianach budynku przy pomocy kredy. Dlaczego kreda? Ano dlatego, ze wymalowanie trwałe oznaczenie sciany budynku moze spowodowac dla znaczacego takie przykre konsekwencje jak areszt, pokrycie kosztów usuniecia oznakowania i inne. Na Rys. 2 pokazano takie oznaczenia. Rys. 2. Znaki WarChalking : system otwarty, system z ukrytym SSID, WEP. 5 Inne sieci bezprzewodowe Sieci radiowe sa dzis bardzo popularne. W duzych miastach zaczyna byc tłoczno w eterze. W okolicy AGH jest ich stale widocznych kilkanascie. Ale przeciez wykorzystujemy na co dzien równiez sieci Bluetooth, czy GSM. Niewielu z nas wykorzystujac słuchawke Bluetooth czy zestaw samochodowy Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 8

9 zastanawia nad problemem bezpieczenstwa. Tymczasem poprzez problemy implementacyjne sieci Bluetooth moga byc wykorzystane do kradziezy naszych danych. Niedawna było bardzo głosno o aferach z Bluesnarfingiem. Rozwijane sa technologie takie jak Bluejacking czy CarWhispering wykorzystujace słabosci sieci Bluetooth. Mało z nas pamieta, aby wyłaczyc tryb publiczny interfejsu Bluetooth po uwierzytelnieniu koniecznych urzadzen. Mitem jest równiez mały zasieg urzadzen Bluetooth. Istnieja udokumentowane próby Bluesnarfingu na odległosc prawie 2 km wykorzystujac anteny kierunkowe o duzym zysku. Sieci GSM pozwalaja w chwili obecnej nie tylko na przesyłanie głosu i danych, ale równiez na lokalizacje urzadzen. Coraz czesciej na naszych telefonach pojawia sie nazwa ulicy, na której jestesmy, a nie tylko nazwa miasta. Wykorzystujac zasady triangulacji mozna w chwili obecnej zlokalizowac uzytkownika z dokładnoscia do kilkudziesieciu metrów. Osobny rozdział stanowia etykiety RFID. Pomyslane jako zabezpieczenie przed kradzieza z mozliwoscia identyfikacji produktu znajduja coraz szersze zastosowanie. Dla pracodawców atrakcyjna jest wizja hipermarketu, w którym nie bedzie kolejek, a liczbe kasjerów mozna drastycznie zredukowac dzieki zastosowaniu etykiet RFID. Przejezdzajac wózkiem koło kasy automatycznie zostana zsumowana wartosc naszych zakupów... Niestety jak w kazdej technologii i tu otwiera sie mozliwosc naduzyc. Etykiety ukryte w przedmiotach pozwalaja na lokalizacje własciciela nawet do 20 km. Generalnie problemem jest jakosc oferowanych zabezpieczen oraz coraz czesciej widoczne próby naruszania prywatnosci uzytkowników. 6 Podsumowanie Sieci bezprzewodowe nie musza byc niebezpieczne. Ochrona danych aplikacyjnych powinna byc konstruowana wielowarstwowo. Wydaje sie, ze zadna z technik nie gwarantuje absolutnej pewnosci. Wielowarstwowosc ochrony danych zapewnia ochrone nie tylko przed znanymi zagrozeniami, ale równiez dzieki heterogenicznosci systemu zabezpieczen mamy wieksza szanse na ochrone przed atakami skierowanymi na przełamanie pojedynczej technologii. Skojarzenie silnego uwierzytelniania, technologii VPN, specyficznych technik ochrony sieci bezprzewodowych oraz ochrony aplikacyjnej to w chwili obecnej najlepsza recepta na zabezpieczenie sieci bezprzewodowych. Inne sieci bezprzewodowe kryja w sobie równiez wiele niespodzianek. Musimy nauczyc sie analizowac zagrozenia zanim zdecydujemy sie na zastosowanie nowych technologii do krytycznych zastosowan. Osobnym problemem sa naruszenia prywatnosci zwiazane ze stosowaniem nowych technologii. Niestety regulacje prawne pozostaja w tyle za szybko rozwijajaca sie technologia. Mechanizmy zabezpieczeń sieci bezprzewodowych, P. Jakubas, W. Kucharski 9

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe XI Konferencja PLOUG Kościelisko Październik 2005 Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe dr Zbigniew Jakubowski Compendium C.E. sp. z o.o., Kraków e mail: Zbigniew.Jakubowski@Compendium.pl

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

TP-Link TD-W8960N 802.11n Modem ADSL Producent : TP-Link TP-Link TD-W8960N 802.11n Modem ADSL Strona 1/27 TP-Link TD-W8960 laczy w sobie zalety routera, modemu ADSL2+, bezprzewodowego punktu dostepowego

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Ćwiczenie dla dwóch grup. 1. Wstęp.

Ćwiczenie dla dwóch grup. 1. Wstęp. Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie

Bardziej szczegółowo

Sieci bezprzewodowe oczami hackera

Sieci bezprzewodowe oczami hackera Sieci bezprzewodowe oczami hackera Krzysztof Szczypiorski E-mail: krzysztof@szczypiorski.com http://krzysztof.szczypiorski.com VII Krajowa Konferencja Bezpieczeństwa Sieciowego "Zabezpieczenia sieci korporacyjnych",

Bardziej szczegółowo

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Access Point jest urządzeniem, które łączy sieć bezprzewodową z siecią przewodową. Z tego powodu wyposażony jest w minimum dwa interfejsy:

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

155,35 PLN brutto 126,30 PLN netto

155,35 PLN brutto 126,30 PLN netto Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem

Bardziej szczegółowo

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Szyfrowanie WEP. Szyfrowanie WPA

Szyfrowanie WEP. Szyfrowanie WPA Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany

Bardziej szczegółowo

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych. Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie

Bardziej szczegółowo

Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000.

Pirelli 226 AG. Ustawienie automatycznej adresacji IP Microsoft Windows XP/2000. Pirelli 226 AG Ustaw swój komputer Router potrafi automatycznie przyznać adres ip komputerom w sieci dzięki funkcji DHCP Serwer. Jednakże, twój komputer musi być właściwie skonfigurowany aby ruter mógł

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

NETIS ADSL Modem/Router DL4310 150Mbps Producent : NETIS NETIS ADSL Modem/Router DL4310 150Mbps Netis DL4310 to urzadzenie 3 w 1, laczace funkcje szybkiego modemu ADSL2+, 1-portowego routera NAT i bezprzewodowego

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Minisłownik pojęć sieciowych

Minisłownik pojęć sieciowych Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale

Bardziej szczegółowo

Urzadzenia 2,4GHz > Access Point /Routery TP Link TL-WDR4300 Dwupasmowy router bezprzewodowy, N750 Producent : TP-Link TP Link TL-WDR4300 Dwupasmowy router bezprzewodowy, N750 Zastosowanie produktu Urzadzenie

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Opis przedmiotu zamówienia CZĘŚĆ 16

Opis przedmiotu zamówienia CZĘŚĆ 16 Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze

Bardziej szczegółowo

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej 100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac

TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac TP-LINK rozszerza ofertę urządzeń w standardzie 802.11ac Dzięki najnowszym propozycjom TP-LINK routerom Archer C2 i Archer D7 oraz karcie sieciowej Archer T4U, możesz cieszyć się z zalet transmisji danych

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze metodami zabezpieczeń sieci beprzewodowych. przed atakami. Monitorowanie parametrów

Bardziej szczegółowo

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless. Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Konfigurowanie sieci VLAN

Konfigurowanie sieci VLAN Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej

Bardziej szczegółowo

300 ( ( (5 300 (2,4 - (2, SSID:

300 ( ( (5 300 (2,4 - (2, SSID: Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu

Bardziej szczegółowo

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym

Bardziej szczegółowo

Access Point WiFi Netis WF2220, 300 Mbps

Access Point WiFi Netis WF2220, 300 Mbps Dane aktualne na dzień: 10-08-2019 09:41 Link do produktu: https://cardsplitter.pl/access-point-wifi-netis-wf2220-300-mbps-p-4828.html Access Point WiFi Netis WF2220, 300 Mbps Cena Dostępność Czas wysyłki

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Urzadzenia 2,4GHz > Access Point /Routery NETIS Accesss Point WF2210 23dBm 150Mbps Producent : NETIS NETIS Accesss Point WF2210 23dBm 150Mbps Bezprzewodowy punkt dostepu WF2210 150 Mbps zapewnia daleki,

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe

Cel prezentacji. Główne punkty prezentacji. Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi. a inne sieci bezprzewodowe Systemy wykrywania włamań dla sieci bezprzewodowych Wi-Fi Krzysztof Cabaj, Krzysztof Szczypiorski Politechnika Warszawska E-mail: K.Cabaj@ii.pw.edu.pl, K.Szczypiorski@tele.pw.edu.pl Cel prezentacji Przedstawienie

Bardziej szczegółowo

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09 Nowe rautery Planet Technology pawel100g, 03 styczeń 2011, 17:09 Firma Planet Technology zaprezentowała swoje dwa nowe produkty. PLANET WNRT-632 - Bezprzewodowy router szerokopasmowy 802.11n - oraz PLANET

Bardziej szczegółowo

Podstawy bezpieczeństwa w sieciach bezprzewodowych

Podstawy bezpieczeństwa w sieciach bezprzewodowych 1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit Jednoczesna łączność bezprzewodowa na dwóch pasmach 2.4 i 5 GHz Ze względu na duże zagęszczenie urządzeń bezprzewodowych pracujących w paśmie, kanały

Bardziej szczegółowo

Jak łamać zabezpieczenia WEP/WPA/WPA2

Jak łamać zabezpieczenia WEP/WPA/WPA2 TUTORIAL Jak łamać zabezpieczenia WEP/WPA/WPA2 Autor: ozyrusa@gmail.com SPIS TREŚCI 1. PIERWSZE KROKI... 2 1.1. URUCHOMIENIE TRYBU MONITOR NA KARCIE BEZPRZEWODOWEJ... 2 1.2. PIERWSZE KOTY ZA PŁOTY CZYLI

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Informacje o produkcie Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Cena : 56,90 zł (netto) 69,99 zł (brutto) Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A

CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A KOD PRODUCENT GWARANCJA KMPENADSL24 Pentagram 24 miesięcy gwarancja normalna Opis Router Pentagram Cerberus WiFi 802.11n

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016 TV PRZEMYSŁOWA > monitoring IP > routery > Model : - Producent : TP-LINK Prędkość transmisji do 300Mb/s zapewnia płynny przekaz danych wrażliwych na zakłócenia (np. transmisja wideo w jakości HD)

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne. TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1 ZAŁACZNIK NR 9 GRUPA PRODUKTÓW 9 WiFi Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1 I. Parametry techniczne punktu dostępowego: 1. obsługa standardów

Bardziej szczegółowo

REPEATER WiFi 300Mbps 8level WRP-300

REPEATER WiFi 300Mbps 8level WRP-300 Informacje o produkcie Repeater WiFi 300Mbps 8level WRP-300 Cena : 74,50 zł Nr katalogowy : MKAKS0054 Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji REPEATER WiFi 300Mbps

Bardziej szczegółowo

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z

Bardziej szczegółowo

Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 6: DNS. Sieci bezprzewodowe. Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 6 1 / 34 DNS (protokół pomocniczy warstwy piatej) Sieci

Bardziej szczegółowo